关键漏洞信息 漏洞标题 Broken Access Control in OpenEMR allows unauthorized access to EDI Logs 严重性 Severity: Moderate CVSS V3.0 Score: 6.5 影响版本 Affected Versions: < 8.0.0 修复版本 Patched Versions: 8.0.0 漏洞描述 概要 OpenEMR 的 端点存在访问控制漏洞,允许任何经过身份验证的用户(包括权限较低的角色,如接待员)通过操纵 参数访问 EDI 日志文件,从而绕过权限边界限制。该问题源于后端未能正确执行基于角色的访问控制 (RBAC)。 受影响的文件和函数: - File: edih_main.php (Lines 180-200) - File: edih_io.php (Lines 30-40) - Function: edih_disp_log() 详细信息 漏洞根因在于代码仅检查 CSRF 令牌,未验证用户权限。 润版功能 不检查用户访问权限。 示例 PoC 请求显示,使低特权角色(如接待员)能够访问特定日志内容。 影响 1. 泄露内部系统日志 2. 攻击者可从泄露信息中收集元数据、利用安全弱点或绕过监控措施 修复措施 实施基于角色的访问控制,检查入口点的角色权限。 在允许访问日志前验证用户权限。 利用 OpenEMR 现有的访问控制列表(ACL)系统,确保权限管理一致性。